记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

四、小程序|App抓包(四)-Tcpdump抓取手机数据包分析

2021-08-26 08:46


小程序|App抓包(四)

Tcpdump抓取手机数据包分析


一、环境需求:

1、手机需要root


2、电脑上安装SDK(建议安装android studio)也可单独安装SDk也行

下载地址 :

http://developer.android.com/sdk/index.html

android studio

https://developer.android.google.cn/studio/

自行下载安装:


3、手机上安装tcpdump

下载地址:

http://www.strazzere.com/android/tcpdumphttps://www.androidtcpdump.com/android-tcpdump/downloads



4、adb安装

mac安装:

brew  install android-platform-tools

win:参考:

https://blog.csdn.net/weixin_43927138/article/details/90477966


第一种就是最简单的方法,只下载adb压缩包去解压即可:链接:https://pan.baidu.com/s/1SKu24yyShwg16lyIupO5VA 提取码:ih0i

(备注:如果下载放入到D盘去解压,打开dos窗口那么就要进入到D盘,然后再去执行adb命令,输入adb查看它是否安装成功)


第二种方法前提是已安装了Android Studio,它本身带有adb命令,如果配置好的Android Studio 一般都是可以直接调用adb命令的;如果不行,找到adb在SDK里的绝对路径,放入环境变量path中(绝对路径不带入adb.exe)



二、连接手机dump抓包转发

设备第一次使用需要开启开发者这模式、同时信任设备,开启文件传输

查看设备:adb devices

adb devices  看不到模拟器处理方法:

1.adb   devices  看不到模拟器
2.adb connect 127.0.0.1:5555
3.adb kill-server
没有报错,即成功
4. adb start-server
5. adb devices

将下载的tcpdump push到android

push tcpdump到android

adb push tcpdump /data/local/tmp/添加执行权限~ adb shellpolaris:/ $ supolaris:/ # cd data/local/tmp/polaris:/data/local/tmp # lsfrida-server-14.2.8-android-arm64 systemre.frida.server                   tcpdump1|polaris:/data/local/tmp # chmod 777 tcpdump



方法一静态抓取分析:

手机抓取pcap 

tcpdump -p -vv -s0 -w ./capture.pcap

将手机pcap pull到电脑 

adb pull data/local/tmp/capture.pcap /Users/thelostworld/Desktop/tcp

抓取数据包

抓取到app百度的:

演示视频:




方法二动态抓取:

执行命令adb shell中执行:tcpdump -n -s 0 -w - | nc -l -p 2015pc端执行:adb forward tcp:2015 tcp:2015然后在wireshark安装目录下cmd执行:ncat 127.0.0.1 2015 | wireshark -k -S -i -

命令执行过程:

访问百度并且抓取百度的数据流量:

演示视频:



参考:

https://www.cnblogs.com/fengwei23/p/11677569.html

https://blog.csdn.net/jk38687587/article/details/48467329


⚠️

()!




thelostworld

https://www.zhihu.com/people/fu-wei-43-69/columnshttps://www.jianshu.com/u/bf0e38a8d400CSDNhttps://blog.csdn.net/qq_37602797/category_10169006.htmlhttps://www.cnblogs.com/thelostworld/FREEBUFhttps://www.freebuf.com/author/thelostworld?type=articlehttps://www.yuque.com/thelostworld





----------招聘信息---------


360政企安全集团-渗透测试高级工程师招聘


岗位职责:

职责描述:

1. 主要参与渗透测试、内网渗透、大型攻防对抗等项目;

2. 负责移动客户端安全测试,发现漏洞,并给出解决方案

3. 负责安全技术研究,漏洞分析,及时跟进安全事件并做出响应

4. 参与完善团队安全技术标准化建设,对外赋能;

5. 研究攻防对抗技术、对抗技巧,完善现有攻击链,且具备一定的开发能力;

6. 跟踪国内外安全动态,跟进国内外最新的攻防技术。


职位要求:

1. 大专及以上学历

2. 对常见Web安全漏洞的原理、危害、利用方式及修复方案有较深入理解,具备独立完成渗透测试项目的能力

3. 熟练掌握一种C2系列相关工具的使用,了解过C2实现原理

4. 对windows/linux、横向、域、权限维持、免杀等TTPs有相关了解,或在某一方面有深入研究。

5. 有客户端Android或iOS的逆向能力

6. 精通Android或iOS常见安全漏洞挖掘,熟悉移动端安全产品技术架构

7. 熟悉隐私合规检

8. 至少掌握一门开发语言,包括但不限于C/C++/Java/Python/C#/GO

9. 乐于分享,良好的沟通与团队协作能力


加分项:

1.具备渗透大型互联网目标、红蓝对抗或HW攻击经验

2.具备0day漏洞挖掘经验

3.具备安全标准化制定经验

4.在个人博客、github、tools、安全客、先知等平台发布过自研工具或原创文章

5.Android或iOS开发。



360政企安全集团

地址:北京朝阳区酒仙桥6号院2号楼(电子城国际电子总部)

待遇:15-25K 15薪

简历投递:wanxiaowei@360.cn



感兴趣的师傅们请投简历、欢迎帮忙转发


知识来源: https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247486059&idx=1&sn=02d15ec76fa5aa6b66c6f4f2f13a4560

阅读:170695 | 评论:0 | 标签:app 分析 手机

想收藏或者和大家分享这篇好文章→复制链接地址

“四、小程序|App抓包(四)-Tcpdump抓取手机数据包分析”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁